DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • DCOD Scattered LAPSUS Hunters
    Cybercriminalité : Scattered LAPSUS$ Hunters dévoile ses méthodes
  • DCOD Peluche connectee et derapage X
    Peluche connectée : quand l’IA dérape avec du X
  • Image d'un pirate devant un fond numérique et utilisée pour la veille hebdomadaire dans la catégorie perte et fuite de données
    Les derniers gros vols de données – 4 déc 2025
  • DCOD La Methode MCSR de lOFCS
    Méthode MCSR : un cadre de l’OFCS pour maîtriser le risque cyber
  • DCOD top5 - Image réaliste d'une personne encapuchonnée, assise devant un ordinateur portable dans un environnement sombre, illustrant les menaces liées au cybercrime, aux attaques informatiques et à la cybersécurité.
    Le top 5 des actus cybersécurité -3 déc 2025
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
Radar cybersécurité et tendances numériques

Actualités et nouvelles tendances cybersécurité, IA et tech par Marc Barbezat
pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA cyber
  • Actualités cybersécurité

Cyber IA : actualités du 8 oct 2025

  • Marc Barbezat
  • 8 octobre 2025
  • 3 minutes de lecture
Illustration conceptuelle de l'intelligence artificielle. Un cerveau stylisé, composé de lumière et de connexions numériques, brille d'une lueur dorée au centre de l'image. Il est entouré de flux de données bleus et d'ondes graphiques jaunes qui symbolisent l'activité neuronale et le traitement de l'information sur un fond technologique sombre
Voici le tour d’horizon hebdomadaire des actualités à l’intersection de l’intelligence artificielle et de la cybersécurité : avancées technologiques, vulnérabilités, usages malveillants, réglementations et initiatives stratégiques à suivre.

Faits marquants de la semaine

  • CometJacking utilise des URL pour voler des données sensibles sans interaction utilisateur.
  • La Californie impose des mesures de sécurité pour les modèles d’IA avancés.
  • Google Gemini a corrigé trois vulnérabilités majeures exposant les utilisateurs.
  • Une campagne de désinformation israélienne a ciblé l’Iran avec des contenus générés par IA.

La cybersécurité reste un domaine en constante évolution, avec de nouvelles vulnérabilités et menaces apparaissant régulièrement. Cette semaine, l’accent est mis sur des attaques sophistiquées exploitant des technologies avancées, ainsi que sur des mesures législatives visant à réguler l’utilisation de l’intelligence artificielle. Les incidents récents soulignent la nécessité pour les entreprises et les gouvernements de rester vigilants face aux risques potentiels. Des attaques comme CometJacking démontrent comment les cybercriminels peuvent exploiter des failles dans les navigateurs pour accéder à des données sensibles. Pendant ce temps, la Californie prend des mesures pour s’assurer que l’IA ne soit pas utilisée à des fins malveillantes. Les chercheurs continuent de découvrir et de corriger des vulnérabilités, comme celles trouvées dans Google Gemini, qui pourraient autrement exposer les utilisateurs à des risques de vol de données. Enfin, une campagne de désinformation sophistiquée utilisant l’IA montre comment la technologie peut être utilisée pour manipuler l’opinion publique.

Selon BleepingComputer, une nouvelle attaque appelée CometJacking exploite les paramètres d’URL pour donner des instructions cachées au navigateur Comet AI de Perplexity, permettant l’accès à des données sensibles comme les emails et les calendriers. Cette méthode, développée par des chercheurs de LayerX, ne nécessite ni identifiants ni interaction utilisateur, l’attaquant pouvant simplement exposer une URL malveillante aux utilisateurs ciblés. L’attaque utilise une injection de prompt où la chaîne de requête contient des instructions malveillantes ajoutées via le paramètre ‘collection’ de l’URL. Les tests ont montré que des services connectés comme Google Calendar et Gmail peuvent être compromis, les données étant encodées en base64 et exfiltrées vers un système externe. Les protections mises en place par Perplexity ne parviennent pas à contrer cette exfiltration de données encodées.

D’après SecurityWeek, le gouverneur de Californie a signé une loi imposant aux entreprises d’IA de divulguer publiquement des protocoles de sécurité pour éviter l’utilisation abusive de leurs modèles avancés. La législation vise à empêcher des activités catastrophiques, telles que la création d’armes biologiques ou la perturbation de systèmes bancaires. Les entreprises doivent signaler tout incident de sécurité critique dans un délai de 15 jours. Les seuils de calcul définissent les systèmes couverts par la loi, avec des amendes pouvant atteindre 1 million de dollars par violation. Les entreprises comme Anthropic et Google, basées en Californie, sont concernées par ces nouvelles régulations.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Comme le détaille The Hacker News, des chercheurs en cybersécurité ont révélé trois vulnérabilités dans l’assistant IA Gemini de Google. Ces failles, désormais corrigées, incluaient des attaques par injection de recherche et de log-to-prompt, ainsi que l’exfiltration de données personnelles via l’outil de navigation Gemini. Les vulnérabilités permettaient aux attaquants de manipuler l’historique de recherche Chrome et de dissimuler des prompts dans des en-têtes User-Agent, compromettant ainsi les ressources cloud. Ces failles exposaient les utilisateurs à des risques de vol de données et de localisation, sans nécessiter de rendu de liens ou d’images par Gemini.

Citizen Lab, cité par CyberScoop, a découvert une campagne de désinformation israélienne visant l’Iran, utilisant des contenus générés par IA pour inciter à la révolte. Cette opération, appelée PRISONBREAK, a été menée par un réseau de comptes sur les réseaux sociaux, diffusant des images et vidéos manipulées pendant des attaques militaires réelles. L’objectif était de déstabiliser l’Iran en diffusant de fausses informations et en encourageant le renversement du gouvernement. Les contenus, souvent des deepfakes, ont été partagés pendant des événements critiques, comme les frappes israéliennes sur des installations nucléaires iraniennes.

Cette veille indépendante vous est utile ?
Offrez un café pour soutenir le serveur (et le rédacteur).

☕ Je soutiens DCOD
Etiquettes
  • Californie
  • CometJacking
  • cybersécurité
  • désinformation
  • Google Gemini
  • IA
  • Iran
  • réglementation
Marc Barbezat

Le créateur et l'éditeur de DCOD.CH - Restons en contact !

A lire également
DCOD top5 - Image réaliste d'une personne encapuchonnée, assise devant un ordinateur portable dans un environnement sombre, illustrant les menaces liées au cybercrime, aux attaques informatiques et à la cybersécurité.
Lire l'article

Le top 5 des actus cybersécurité -3 déc 2025

Illustration conceptuelle de l'intelligence artificielle. Un cerveau stylisé, composé de lumière et de connexions numériques, brille d'une lueur dorée au centre de l'image. Il est entouré de flux de données bleus et d'ondes graphiques jaunes qui symbolisent l'activité neuronale et le traitement de l'information sur un fond technologique sombre
Lire l'article

Cyber IA : actualités du 3 déc 2025

DCOD hebdo - Illustration numérique d’un bouclier vert symbolisant la cybersécurité, intégré dans une interface technologique avec un fond de circuits électroniques et la silhouette discrète d’un individu encapuchonné en arrière-plan.
Lire l'article

Les actualités cybersécurité du 30 nov 2025

📚 Pour prolonger la réflexion ou approfondir certains points abordés, voici quelques lectures recommandées par DCOD :

Des idées de lecture cybersécurité

Page frontale du livre Hacking et Cybersécurité Mégapoche pour les Nuls

Hacking et Cybersécurité Mégapoche pour les Nuls

Protéger-vous des hackers en déjouant toutes leurs techniques d'espionnage et d'intrusions et mettez en place une stratégie de cybersécurité dans votre entreprise grace à ce lvre 2 en 1.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon
Page frontale du livre Les Secrets du Darknet

Les Secrets du Darknet

🤔Écrit par DarkExplorer, un ancien hacker repenti, ce guide complet vous offre une plongée fascinante dans les coulisses du Darknet, ainsi que les outils et les techniques nécessaires pour naviguer en toute sécurité dans cet univers souvent dangereux et mystérieux.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Radar cybersécurité et tendances numériques par Marc Barbezat

Input your search keywords and press Enter.